Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Криптографическая защита на прикладном уровне АС
Криптографическая защита информации на прикладном уровне является наиболее предпочтительным вариантом защиты информации с точки зрения гибкости защиты, но наиболее сложным по программно-аппаратной реализации. Криптографическая защита информации на прикладном уровне (или криптографическая защита прикладного уровня) - это такой порядок проектирования, реализации и использования криптографических средств, при котором входная и выходная информация и, возможно, ключевые параметры принадлежат потокам и объектам прикладного уровня (в модели ISO взаимодействия открытых систем). Информация, находящаяся на нижестоящих иерархических уровнях модели ISO (далее используется термин "нижестоящие уровни") относительно объекта прикладного уровня представляет собой подобъекты данного объекта, рассматриваемые, как правило, изолированно друг от друга. В связи с этим на нижестоящих уровнях (сетевом и ниже) невозможно достоверно распознавать, а следовательно, и защищать криптографическими методами обьекты сложной структуры типа "электронный документ" или поле базы данных. На нижестоящих уровнях данные объекты представляются последовательностью вмещающих подобъектов типа "пакет". Кроме того, только на прикладном уровне возможна персонализация объекта, т.е. однозначное сопоставление созданного объекта породившему его субъекту (субъектом прикладного уровня является, как правило, прикладная программа, управляемая человеком-пользователем). Субъекты нижестоящих уровней снабжают атрибутами порождаемую ими последовательность объектов (подобъектов объекта прикладного уровня) в основном адресом (информацией, характеризующей субьекта нижестоящего уровня - компьютер), который является лишь опосредованной характеристикой породившего информацию субъекта прикладного уровня. В то же время необходимо отметить свойство наследования логической защиты вышестоящего уровня для нижестоящих. Поясним данное свойство примером. Предположим, на прикладном уровне зашифровано поле базы данных, при передаче информации по сети происходит ее преобразование на нижестоящий сетевой уровень. При этом поле будет передано в зашифрованном виде, разобщено (в смысле выполнения операции декомпозиции объекта на лодобъекты) на последовательность пакетов, информационное поле каждого из которых также зашифровано, и затем передано по транспортной системе локальной или глобальной телекоммуникационной сети в виде датаграмм с зашифрованным информационным полем (адрес не будет закрыт, поскольку субъект нижестоящего уровня, который произвел декомпозицию, не имеет информации о функции преобразования объекта).
Следовательно, криптографическая защита объекта прикладного уровня действительна и для всех нижестоящих уровней. Из указанного свойства следует Утверждение 1. При защите информации на прикладном уровне процедуры передачи, разборки на пакеты, маршрутизации и обратной сборки не могут нанести ущерба конфиденциальности информации. Упомянув о понятии конфиденциальности, нельзя не отметить, что две классические задачи криптографической защиты: защита конфиденциальности и защита целостности инвариантны относительно любого уровня модели ISO (с учетом свойства наследования). Защита прикладного уровня также в основном решает две указанные задачи отдельно или в совокупности. Особенностью существования субъектов-программ прикладного уровня, а также порождаемых ими объектов является отсутствие стандартизованных форматов представления объектов. Более того, можно утверждать, что такая стандартизация возможна лишь для отдельных структурных компонентов субъектов и объектов прикладного уровня (например, типизация данных в транслируемых и интерпретируемых языках программирования, форматы результирующего хранения для текстовых процессоров и др.). Субъекты и объекты прикладных систем создаются пользователем, и априорно задать их структуру не представляется возможным. Можно рассмотреть два подхода к построению СКЗИ на прикладном уровне. Первый подход (наложенные СКЗИ) связан с реализацией функций криптографической защиты целиком в отдельном субъекте-программе (например, после подготовки электронного документа в файле активизируется программа цифровой подписи для подписания данного файла). Данный подход получил также название абонентской защиты (поскольку активизация программы производится оконечным пользователем-абонентом и локализуется в пределах рабочего места пользователя). Второй подход (встраивание СКЗИ} связан с вызовом функций субъекта СКЗИ непосредственно из программы порождения защищаемых объектов и встраиванием криптографических функций в прикладную программу.
Первый подход отличается простотой реализации и применения, но требует учета двух важных факторов. Во-первых, реализация субъекта СКЗИ должна быть в той же операционной среде либо операционной среде, связанной потоками информации с той, в которой существует прикладной суръект. Во-вторых, и прикладной субъект, и СКЗИ должны воспринимать объекты АС (т.е., декомпозиция компьютерной системы на объекты должна быть общей для обоих субъектов). Два вышеуказанных фактора предполагают раздельную реализацию СКЗИ в операционной среде и связь по данным. С другой стороны, в современных системах обработки и передачи информации достаточно сложно произвести пространственно-временную локализацию порождения конечного объекта, который должен подвергаться защите. В связи с этим современные информационные технологии предполагают более широте использование второго подхода (встраивание СКЗИ), используя для этого различные технические решения. Сравним оба рассмотренных подхода построения СКЗИ на прикладном уровне в табл. 3. Таблица 3
Можно выделить несколько способов реализации криптографической защиты в отдельном субъекте. 1. Локальная реализация в виде выделенной прикладной программы. 1.1. Локальная реализация в базовой АС. 1.2. Локальная реализация в "гостевой" АС. 1.3. Локальная реализация по принципу "копирование в защищенный объект хранения". 2. Распределенная реализация по технологии "создание и запись в за-щищенной области". Подходы 1.3 и 2, как правило, называют реализацией в виде локального или распределенного прикладного криптосервера. Сущность их реализации была рассмотрена выше. Встраивание криптографических функций в прикладную систему может осуществляться: • по технологии "открытый интерфейс"; • по технологии "криптографический сервер"; • на основе интерпретируемого языка прикладного средства. Основной проблемой встраивания является корректное использование вызываемых функций. Субъекты АС. связанные с выполнением защитных функция (например, субъекты порождения изопированной программной среды могут использовать некоторое общее подмножество криптографических функций логического преобразования объектов (в частности, алгоритмы контроля целостности объектов). При проектировании АС исторически сложившийся подход относительно распределения общего ресурса связан с использованием разделяемых субъектов, выполняющих общие для других субъектов функции. Распространим данный подход на функции реализации логической защиты.
Разделяемая технология применения функций логической защиты -это такой порядок использования СКЗИ в защищенной АС, при котором: • не требуются изменения в программном обеспечении при изменении криптографических алгоритмов; • система защиты однозначно разделяема на две части: прикладная компонента и модуль реализации криптографических функций (МРКФ), Открытым интерфейсом (ОИ) МКРФ назовем детальное специфицирование функций, реализованных в МРКФ. Относительно некоторого множества субъектов, использующих МРКФ, можно говорить о полноте функций МРКФ. Удобнее оперировать с формально описанными функциями ОИ, следовательно, далее будем говорить о полноте функций ОИ. Полнота функций ОИ может быть функциональной и параметрической. Функциональная полнота ОИ- свойство, заключающееся в реализации всех функций класса функций защиты, инициируемых фиксированным набором субъектов АС. Из данного определения следует, что функциональная полнота понимается относительно заданного множества программ, использующих функции ОИ. Параметрическая полнота ОИ - свойство, заключающееся в возможности инициирования всех функций ОИ со стороны фиксированного множества субъектов с некоторым набором параметров, не приводящих к отказу в выполнении запрошенной функции. Взаимодействие субъектов прикладного уровня с МРКФ есть взаимодействие типа "субъект-субъект". Следовательно, основной источник угроз системе состоит в некорректном взаимодействии субъекта с МРКФ. Корректное использование МРКФ - такой порядок взаимодействия, МРКФ с некоторым субъектом (далее будем называть его "вызывающим субъектом" или "использующим субъектом"), при котором выполняются следующие условия: 1) МРКФ и использующий его субъект корректны относительно друг Друга; 2) результат выполнения функций МРКФ соответствует их описанию вОИ; 3) поток информации от ассоциированных объектов вызывающего субъекта направлен только к ассоциированным объектам МРКФ и функция изменения ассоциированных объектов МРКФ, отвечающих передаче параметров, есть тождественное отображение соответствующих объектов (условие передачи параметров без изменения);
4) вышеуказанные свойства выполнены в любой момент времени существования МРКФ и вызывающего субъекта. Предположим, что МРКФ протестирован и выполнение всех его функций соответствует описанию их в ОИ. Утверждение 2. Условие 2 корректного использования МРКФ эквивалентно неизменности всех ассоциированных с ним объектов, не принадлежащих вызываемому субъекту. Доказательство. Поскольку множество ассоциированных объектов, не принадлежащих вызываемому субъекту, описывает функции преобразования информации, реализуемые в МРКФ, то их неизменность предполагает и неизменность выполнения описанных в СИ функций. Утверждение 3. Для выполнения условий корректного использования достаточно: • отсутствие потока от любого субъекта, отличного от вызывающего к ассоциированным объектам, принадлежащим как вызывающему субъекту, так и МРКФ. т.е. корректности всех существующих субъектов относительно как МРКФ, так и вызывающего субъекта; • отсутствии потоков от вызывающего субъекта к другим субъектам. Доказательство. Верность утверждения непосредственно следует из определения корректности субъектов относительно друг друга. Утверждение 4. Достаточным условием корректности использования МРКФ является работа АС в условиях изолированной программной среды. В настоящее время подход встраивания СКЗИ по технологии "открытого интерфейса" применен в операционных средах MS Windows NT 4.0 в виде так называемого криптопровайдера (CryptoAPI 1.0 и 2.0). Достаточно перспективным является подход к реализации криптографических функций на прикладном уровне при помощи интерпретируемых языков. Сущность данного подхода состоит в том, что с ассоциированными объектами прикладного субъекта, требующими выполнения криптографических преобразований производятся операции с использованием функций, реализованных в самом субъекте. Как правило, механизмы преобразования внутренних объектов реализованы на базе интерпретируемого языка (типа Basic). Преимуществом данного подхода является замкнутость относительно воздействия других субъектов, отсутствие необходимости использования внешнего субъекта (типа МРКФ), встроенных механизмов корректной реализации потоков информации в рамках субъекта прикладного уровня, а также потоков уровня межсубъектного взаимодействия. Основным недостатком является низкое быстродействие. Практически идеальным языком программирования криптографических функций в субъекте прикладного уровня является язык JAVA. Данный язык имеет развитые встроенные средства работы с объектами прикладного уровня, но при этом широкие возможности для реализации криптографических преобразований (элементарные логические и арифметические операции с числами, работа с матрицами и т.д.). Однако необходимо обратить внимание на проблему реализации программного датчика случайных чисел, безусловно необходимого ряду СКЗИ (в частности, цифровой подписи).
|
|||||||||||||||||||||||
Последнее изменение этой страницы: 2017-01-27; просмотров: 491; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.129.247.196 (0.014 с.) |